互聯網沒有絕對的安全,除非你不上網。所以對保密要求高的場合,如軍事系統、支付網絡、工控系統等往往會採用所謂的氣隙系統—即本身與互聯網隔絕,而且也不與上網的其他計算機連接。要想攻破這樣的系統通常需要能物理訪問到機器,利用USB等可移動介質或者通過火線接口直接與另一台計算機連接才有機會。
但這樣就安全了嗎?
未必。
以色列本古裏安大學的研究人員就發明了一種名為BitWhisper的新的攻擊方式。攻擊者可透過這種方式偷偷從氣隙系統竊走密碼或密鑰,然後傳輸至附近的受攻擊者控制的聯網系統,同時還可以通過聯網系統發送惡意指令給氣隙系統,整個過程只需要機器發熱以及計算機內置的熱傳感器。
下面的這段視頻演示的就是通過受控計算機發送指令給附近的氣隙系統,然後成功地讓後者控制的一套導彈發射裝置玩具重新調整了發射方向。
這種處於概念驗證階段的攻擊手法要求兩台機器都要預先植入惡意軟件,目前其數據傳輸率尚低得可憐:1小時僅能傳輸8位數據,不過用來傳送簡單指令或者竊取密碼已經足夠了。還有一點就是要求兩台機器的距離不能太遠(40釐米以內),但這個也不是很罕見的情形,因為現實中氣隙系統往往就放在聯網機器旁邊。
目前的成果僅是研究的第一階段,研究人員下一步打算增加氣隙系統與控制機的距離,並提高數據傳輸率。在演示視頻中機器原型採用的是台式機,未來研究人員打算利用物聯網設備—如物聯網暖風系統或可遠程控制的傳真機來作為攻擊跳板。
原理
我們知道,計算機處理量越大,發熱量也會上升。CPU、GPU以及其他主板元件等都會發熱。如果在計算機上同時看視頻、下載文件和上網,那就會產生大量的熱量。
為了監控温度,計算機往往內置了若干的熱傳感器,一旦發現機器變熱會觸發內風扇對系統進行散熱處理,甚至在必要時關機以避免造成損害。
研究者正是利用這些熱傳感器來發送指令給氣隙系統或者從中獲取數據的。整個過程跟摩爾斯電碼有點類似,發送方系統利用受控的温度升高與接收系統通信,然後後者利用內置的熱傳感器偵測出温度的變化,再將變化譯成“1”、“0”這樣的代碼。
比方説,視頻中研究人員在預設的時間窗口內將發送系統的放熱提高了1°,而接收方系統(氣隙系統)由於離發送方系統比較近,所以也會温度升高,其熱傳感器檢測到1°的升高後就知道發送方發過來了“1”;反之,發送方通過降温1°的方式來傳送“0”。如此反覆幾次發送方就能夠將指令以二進制的方式傳送給控制導彈發射的氣隙系統—設想一下,如果攻擊者通過這種手段變更了敵方導彈系統的發射方向,其後果將是致命的。
但是計算機本身的温度也是會發生波動的,如何區分正常的温度波動呢?除了設定時間窗口以外,研究人員設計的惡意軟件也考慮到這些因素了。而且攻擊者還可以將温度的提升控制住合理範圍內,這樣就不會使得機器過熱而引起懷疑。
而且植入的惡意軟件還有查找附近PC的功能—受感染機器會定期發射熱量ping,以便確定某台受感染機器是否被放置在某機密系統旁邊。如果是的話雙方就會進行握手,各自以一系列升温1°的發熱ping來建立連接。不過如果雙方一直都是距離很靠近的話,惡意軟件可以跳開握手直接自動在特定時間(比如監控相對薄弱的半夜)內發起數據傳輸。
傳輸所需時間受到幾個因素的影響,如兩台計算機的距離、位置以及擺放等。研究人員嘗試了多種場景,比如並排、背對背以及堆疊等。從加熱到傳輸完一個“1”所需的時間大概在3到20分鐘。而降温所需時間則要更長。
氣隙系統的其他破解之道
通過熱交換並非黑氣隙系統的唯一方式。之前也有人研究過通過肉耳無法聽到的聲道、肉眼看不見的光通道以及難以察覺的電磁輻射來傳輸數據。但是這些手段都是單向的,這意味着只能竊取氣隙系統的數據,但是卻無法對其控制。
Ben Gurion大學的同一研究團隊此前還曾演示過利用無線電及附近手機來竊取氣隙系統數據。通過讓受感染機器的顯卡生成無線電信號,然後發送給附近手機的FM調頻接收器,最後再轉換為密碼等數據。
根據斯諾登披露的消息,NSA也曾運用過這一技術的更復雜版本,不僅竊取了伊朗等國氣隙系統的數據,而且還往裏面植入了惡意軟件。NSA的這種裝置叫做Cottonmouth-I,通過與微型收發器的配合,美國的安全機構可以利用RF信號析取目標系統的數據,同時將其發送給遠至8英里以外的公文包大小的中繼站。
目前尚未有跡象表明NSA利用了這種熱傳遞的技術,與之相比,RF射頻顯然要有效得多。不過如果以色列研究人員的成果能夠更加實用化的話,相信安全機構會盯上的。
資料來源:36Kr
但這樣就安全了嗎?
未必。
以色列本古裏安大學的研究人員就發明了一種名為BitWhisper的新的攻擊方式。攻擊者可透過這種方式偷偷從氣隙系統竊走密碼或密鑰,然後傳輸至附近的受攻擊者控制的聯網系統,同時還可以通過聯網系統發送惡意指令給氣隙系統,整個過程只需要機器發熱以及計算機內置的熱傳感器。
下面的這段視頻演示的就是通過受控計算機發送指令給附近的氣隙系統,然後成功地讓後者控制的一套導彈發射裝置玩具重新調整了發射方向。
這種處於概念驗證階段的攻擊手法要求兩台機器都要預先植入惡意軟件,目前其數據傳輸率尚低得可憐:1小時僅能傳輸8位數據,不過用來傳送簡單指令或者竊取密碼已經足夠了。還有一點就是要求兩台機器的距離不能太遠(40釐米以內),但這個也不是很罕見的情形,因為現實中氣隙系統往往就放在聯網機器旁邊。
目前的成果僅是研究的第一階段,研究人員下一步打算增加氣隙系統與控制機的距離,並提高數據傳輸率。在演示視頻中機器原型採用的是台式機,未來研究人員打算利用物聯網設備—如物聯網暖風系統或可遠程控制的傳真機來作為攻擊跳板。
原理
我們知道,計算機處理量越大,發熱量也會上升。CPU、GPU以及其他主板元件等都會發熱。如果在計算機上同時看視頻、下載文件和上網,那就會產生大量的熱量。
為了監控温度,計算機往往內置了若干的熱傳感器,一旦發現機器變熱會觸發內風扇對系統進行散熱處理,甚至在必要時關機以避免造成損害。
研究者正是利用這些熱傳感器來發送指令給氣隙系統或者從中獲取數據的。整個過程跟摩爾斯電碼有點類似,發送方系統利用受控的温度升高與接收系統通信,然後後者利用內置的熱傳感器偵測出温度的變化,再將變化譯成“1”、“0”這樣的代碼。
比方説,視頻中研究人員在預設的時間窗口內將發送系統的放熱提高了1°,而接收方系統(氣隙系統)由於離發送方系統比較近,所以也會温度升高,其熱傳感器檢測到1°的升高後就知道發送方發過來了“1”;反之,發送方通過降温1°的方式來傳送“0”。如此反覆幾次發送方就能夠將指令以二進制的方式傳送給控制導彈發射的氣隙系統—設想一下,如果攻擊者通過這種手段變更了敵方導彈系統的發射方向,其後果將是致命的。
但是計算機本身的温度也是會發生波動的,如何區分正常的温度波動呢?除了設定時間窗口以外,研究人員設計的惡意軟件也考慮到這些因素了。而且攻擊者還可以將温度的提升控制住合理範圍內,這樣就不會使得機器過熱而引起懷疑。
而且植入的惡意軟件還有查找附近PC的功能—受感染機器會定期發射熱量ping,以便確定某台受感染機器是否被放置在某機密系統旁邊。如果是的話雙方就會進行握手,各自以一系列升温1°的發熱ping來建立連接。不過如果雙方一直都是距離很靠近的話,惡意軟件可以跳開握手直接自動在特定時間(比如監控相對薄弱的半夜)內發起數據傳輸。
傳輸所需時間受到幾個因素的影響,如兩台計算機的距離、位置以及擺放等。研究人員嘗試了多種場景,比如並排、背對背以及堆疊等。從加熱到傳輸完一個“1”所需的時間大概在3到20分鐘。而降温所需時間則要更長。
氣隙系統的其他破解之道
通過熱交換並非黑氣隙系統的唯一方式。之前也有人研究過通過肉耳無法聽到的聲道、肉眼看不見的光通道以及難以察覺的電磁輻射來傳輸數據。但是這些手段都是單向的,這意味着只能竊取氣隙系統的數據,但是卻無法對其控制。
Ben Gurion大學的同一研究團隊此前還曾演示過利用無線電及附近手機來竊取氣隙系統數據。通過讓受感染機器的顯卡生成無線電信號,然後發送給附近手機的FM調頻接收器,最後再轉換為密碼等數據。
根據斯諾登披露的消息,NSA也曾運用過這一技術的更復雜版本,不僅竊取了伊朗等國氣隙系統的數據,而且還往裏面植入了惡意軟件。NSA的這種裝置叫做Cottonmouth-I,通過與微型收發器的配合,美國的安全機構可以利用RF信號析取目標系統的數據,同時將其發送給遠至8英里以外的公文包大小的中繼站。
目前尚未有跡象表明NSA利用了這種熱傳遞的技術,與之相比,RF射頻顯然要有效得多。不過如果以色列研究人員的成果能夠更加實用化的話,相信安全機構會盯上的。
資料來源:36Kr
請按此登錄後留言。未成為會員? 立即註冊